ESTE SERVICIO PUEDE CONTENER TRADUCCIONES DE GOOGLE. GOOGLE NIEGA CUALQUIER RESPONSABILIDAD RELACIONADA CON LAS TRADUCCIONES, EXPRESA O IMPLÍCITA, INCLUYENDO CUALQUIER RESPONSABILIDAD ACERCA DE LA PRECISIÓN, LA CONFIABILIDAD Y CUALQUIER RESPONSABILIDAD IMPLÍCITA DE COMERCIABILIDAD, IDONEIDAD PARA UN PROPÓSITO EN PARTICULAR Y DE NO INFRACCIÓN.
Por su comodidad, se ha traducido el sitio web de Kaspersky Lab utilizando un software de traducción de Google Translate. Se hicieron unos esfuerzos razonables para proporcionar una traducción precisa; no obstante, las traducciones automáticas no son perfectas y no hay ninguna intención de sustituir el trabajo de los traductores. Se proporcionan estas traducciones como un servicio para los usuarios del sitio web de Kaspersky Lab y se han publicado tal "como es". No hay ninguna garantía, expresa o implícita, acerca de la precisión, la confiabilidad o exactitud de cualquier traducción desde el inglés a cualquier otro idioma. La traducción de algunos contenidos (imágenes, videos, Flash, etc) podrían no ser totalmente fiel debido a las limitaciones del software de traducción.
Fecha de detección | 12/31/2004 |
Clase | Trojan-Spy |
Plataforma | Win32 |
Descripción |
Detalles técnicosTrojan.WebMoney.Wmpatch es un programa troyano que consta de dos archivos ejecutables Win32 PE: DBOLE.EXE y SICKBOY.EXE. Estos archivos son descargados por el troyano TrojanDownloader.Win32.Small.n. El 5 de marzo de 2003 se detectó un envío masivo de este troyano. El texto del mensaje aparece de la siguiente manera: De: tarjetas de felicitación [greeting_cards@yahoo.com] Enviado: 5 de marzo de 2003 8:20 (el texto actual en esta línea está en ruso) Para: Ivan Petrov Asunto: ¡Has recibido una tarjeta! (el texto real en esta línea está en ruso) (Aquí se ve el texto en ruso análogo al texto en inglés justo debajo). ¡Hola! ¡Tienes una postal! Para ver esta postal, haga clic en el enlace: http://www.yahoo-greeting-cards.com/*************/viewcard_680fe23d52.asp.scr Podrá verlo en cualquier momento dentro de los próximos 60 días. ____________________________________________________ Postales favoritas en http://www.yahoo-greeting-cards.com Archivo – DBOLE.EXE c: wmkey.bin c: wmmem.bin El programa crea un archivo de informe con el nombre: c: wmlog.bin A continuación, el troyano se instala en la clave de ejecución automática del registro de Windows. Las siguientes cadenas están contenidas dentro del archivo: kernel32.dll rock el bloque c: wmkey.bin c: wmmem.bin CreateFileA WriteFile CloseHandle lstrlen CopyFileA DatabaseOLE falso SoftwareMicrosoftWindowsCurrentVersionRun Línea de comando: '% s' - Error en la asignación de memoria + Apagado - Versión de archivo incorrecta - Error de escritura de archivo + Archivo escrito + Preparar parche + Punto de entrada en% d (% x) + Parche en% d (% x) + Lectura correcta,% d bytes leídos - Error al leer el archivo + Asignación de memoria ok Tamaño de archivo:% d bytes + Abrir archivo ok - WM no instalado - Error al abrir el archivo Patching:% s + Obtener ruta correcta% s + Iniciar WMClient.dll SoftwareWebmoneyPath% s c: wmlog.bin Archivo – SICKBOY.EXE "c: wmlog.bin", "c: wmmem.bin", "c: wmkey.bin" Ellos son enviados a la dirección: sickboy@centrum.cz Por lo tanto, este programa se puede conectar al servidor SMTP y para formar un texto de correo electrónico convierte los archivos binarios en formato de texto. El archivo contiene las siguientes cadenas: xfm1.txt RegisterServiceProcess kernel32.dll c: wmkey.bin c: wmmem.bin c: wmlog.bin WebMoney Keeper QUIT Asignaturas DATOS RCPT A:
|
Enlace al original |
|
Descubra las estadísticas de las amenazas que se propagan en su región |